Tweezer Attack: Unterschied zwischen den Versionen

Aus WiiDatabase Wiki
Zur Navigation springenZur Suche springen
1.714 Bytes hinzugefügt ,  7. April 2021
keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
 
(13 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
Die '''Tweezer Attack''' (Tweezer = Pinzette) war ein Exploit, der von Team Twiizers (daher der Name des Teams) genutzt wurde, um die Schlüssel der Wii auszulesen. Mithilfe von Pinzetten wurden Speicherbereiche überbrückt, damit Homebrew, die im GameCube-Modus ausgeführt wird, Zugriff auf einen kleinen Teil des Speichers der Wii hat. Technisch betrachtet wurde die Adressleitung A0 des GDDR3-RAM auf Masse (GND) kurzgeschlossen. Mithilfe einer Homebrew wurden dann die privaten Schlüssel der Wii und der Common-Key ausgelesen.
[[Datei:Twiizer.jpg|mini|rechts|Die Tweezer-Attack im vollen Gange (Bild von der 25c3)]]
Die '''Tweezer Attack''' (Tweezer = Pinzette) war ein Trick, der von Team Twiizers (daher der Name des Teams) genutzt wurde, um die Schlüssel der Wii auszulesen. Im GameCube-Modus wird der 64 MB umfassende GDDR3-RAM der Wii zur Emulation des 16 MB umfassenden ARAM des GameCube verwendet. Hierzu wird der Memory-Controller in [[Hollywood]] so konfiguriert, dass nur noch Zugriff auf das erste Viertel des GDDR3-RAM besteht. Die oberen drei Viertel des GDDR3-RAM werden dabei jedoch nicht gelöscht - ihr Inhalt bleibt im RAM auch nach Eintritt in den GameCube-Modus erhalten. In diesem oberen Bereich speichert [[Starlet]] im Wii-Modus diverse Schlüssel (u.a. den [[Common-Key]]). Da dieser Bereich nicht gelöscht wurde, befinden sich diese im GameCube-Modus nach wie vor dort.
 
Normalerweise hat man im GameCube-Modus nur Zugriff auf die ersten 16 MB des GDDR3-Speichers. Daran lässt sich softwareseitig bis zum Ausschalten der Konsole auch nichts ändern. Auf diese 16 MB wiederum haben GameCube-Programme jedoch vollständigen, ungeschützten Zugriff. Schon im Vorfeld war es durch Modchips möglich, GameCube-Homebrew auf einer Wii-Konsole auszuführen, und somit auch selbstgeschriebene Programme, welche auf die ersten 16 MB des GDDR3-RAM Vollzugriff haben.
 
Diese Begebenheiten machte man sich nun zu Nutze: Mithilfe einer Pinzette konnte man auf der Unterseite des Wii-Mainboards die Adressleitungen des GDDR3-RAM manipulieren, indem man sie mit anderen Leitungen verband. Auf die Weise konnte man die Adressierung von Speicherbereichen so schrittweise verschieben, dass nun auch die Bereiche im GameCube-Modus zugreifbar wurden, in welchen sich noch immer die von Starlet abgelegten Schlüssel befinden. Einen so aktuell angesteuerten Speicherbereich konnte man nun mithilfe des GameCube-Homebrewprogramms über die GameCube-Controlleranschlüsse (!) seriell ausgeben, an einem Computer mit serieller Schnittstelle aufzeichnen und analysieren.


== Fix ==
== Fix ==
Mit dem [[Wii-Systemmenü 3.3]], welches das [[MIOS]] v8 mit sich brachte, behob Nintendo diesen Exploit, was nicht sehr sinnvoll war, da dies ein einmaliger Hack war. Koreanische Wiis kamen zwar mit dem [[Wii-Systemmenü 3.5K]], dies beinhaltete allerdings eine ältere Version von MIOS, in welchem die Tweezer Attack noch nicht gefixt war.<ref>[https://hackmii.com/2008/09/korean-wii/ Korean Wii]</ref>
Mit dem [[Wii-Systemmenü 3.3]], welches das [[MIOS]] v8 mit sich brachte, behob Nintendo diesen Exploit, was nicht sehr sinnvoll war, da dies ein einmaliger Hack war und die Keys nun bereits bekannt waren. Der Fix bestand darin, dass beim Eintritt in den GameCube-Modus nun der gesamte GDDR3-RAM überschrieben wurde, bevor die GameCube-Software gestartet wird. Koreanische Wiis kamen zwar mit dem [[Wii-Systemmenü 3.5K]], dies beinhaltete allerdings eine ältere Version von MIOS, in welchem die Tweezer Attack noch nicht gefixt war.<ref>[https://hackmii.com/2008/09/korean-wii/ Korean Wii]</ref>


== Weblinks ==
== Weblinks ==
* [http://web.archive.org/web/20090505005003/www.atomicmpc.com.au/Tools/Print.aspx?CIID=102079 Interview with a Wii hacker] - Interview mit bushing vom 29. Januar 2008 (Web-Archiv, [https://www.pcauthority.com.au/feature/interview-with-a-wii-hacker-102079 Originalversion noch abrufbar])
* [http://web.archive.org/web/20090505005003/www.atomicmpc.com.au/Tools/Print.aspx?CIID=102079 Interview with a Wii hacker] - Interview mit bushing vom 29. Januar 2008 (Web-Archiv, [https://www.pcauthority.com.au/feature/interview-with-a-wii-hacker-102079 Originalversion nicht mehr abrufbar])


== Einzelnachweise ==
== Einzelnachweise ==
562

Bearbeitungen

Navigationsmenü